盒子
盒子
文章目录
  1. 1. 通过 DNS 和 IP 地址挖掘目标网络信息
    1. 1.1 whois 域名注册信息查询
    2. 1.2 nslookup 和 dig 域名查询
    3. 1.3 IP2Domain 反查域名
  2. 2. 主机探测与端口扫面
    1. 2.1 用法

Web安全之情报收集

渗透测试中情报收集环节需要完成两项重要任务:

  1. 通过信息收集工作,确定渗透测试目标的范围
  2. 通过情报信息收集,发现渗透测试目标的安全漏洞与脆弱点,为后续的渗透测试攻击提供基础

1. 通过 DNS 和 IP 地址挖掘目标网络信息

如果渗透测试任务中所有关于测试目标的信息只有一个域名或IP地址时,

1.1 whois 域名注册信息查询

whois 是一个用来查询域名注册信息数据库的工具,一般的域名注册信息会包含域名所有者、服务商、管理员邮件地址、域名注册日期和过期日期等。

如下是通过在 MSF 终端中使用 whois 命令对域名注册信息进行查询的结果:

可以得到关于 taobao.com 域名的一些基本信息,域名申请公司,管理员 Eamil、电话传真(可以尝试社会工程学攻击),以及域名服务器等信息。

1.2 nslookup 和 dig 域名查询

nslookup 和 dig 两个工具功能上类似,都可以查询指定域名所对应的 IP 地址,所不同的是 dig 工具可以从该域名的官方 DNS服务器上查询到精确的权威解答,而nslookup 只会得到 DNS 解析服务器保存在 Cache 中的非权威解答。

dig 命令更为灵活,比如可以指定使用哪台 DNS 解析服务器进行查询,同时采用 dig 命令将会触发 DNS 解析服务器向官方权威 DNS服务器进行一次递归查询,以获得权威解答。
用法:

1
dig @<DNS 服务器> <待查询的域名>

可以在待查询域名后面加上 A、NS、MX 等选项以查找特定类型的 DNS 记录,默认为 A。

1.3 IP2Domain 反查域名

如果渗透的目标网络是一台虚拟主机,那么通过 IP 反查到的域名信息往往很有价值。

因为一套物理服务器上面可能运行多个虚拟主机,这些虚拟主机具有不同的域名,但通常公用一个 IP 地址,如果你只有有哪些网站公用这台服务器,就有可能通过此服务器上的其他网站获取服务器控制权,进而迂回获取渗透目标的权限,称为“旁注”。

可以使用 (http://www.ip-adress.com/reverse_ip) 提供的服务查询有哪些域名指向同一IP 地址。

2. 主机探测与端口扫面

Nmap是目前最流行的网络扫面工具,他不仅能够准确地探测单台主机的详细情况,而且能够高效地对大范围 IP 地址段进行扫面,使用 Nmap 能够得知目标网络上有哪些主机是存活的,哪些服务是开放的,甚至知道网络中使用了何种类型的防火墙设备等。

2.1 用法

1
nmap <扫面选项> <扫描目标>
支持一下
走过的,路过的,请支持一下我 n(*≧▽≦*)n